QNAP已修复六项rsync漏洞,这些漏洞可能导致攻击者在未打补丁的网络附加存储(NAS)设备上执行远程代码。
Rsync是一款开源文件同步工具,支持通过其守护进程进行直接文件同步、通过SSH进行SSH传输以及节省时间和带宽的增量传输。它被Rclone、DeltaCopy、ChronoSync等许多备份解决方案广泛使用,同时也应用于云和服务器管理操作以及公共文件分发。
这些漏洞被追踪为CVE-2024-12084(堆缓冲区溢出)、CVE-2024-12085(未初始化堆栈导致的信息泄露)、CVE-2024-12086(服务器泄露任意客户端文件)、CVE-2024-12087(通过–inc-recursive选项的路径遍历)、CVE-2024-12088(绕过–safe-links选项)和CVE-2024-12747(符号链接竞态条件)。
QNAP表示,这些漏洞影响了其数据备份和灾难恢复解决方案HBS 3 Hybrid Backup Sync 25.1.x,该方案支持本地、远程和云存储服务。
在周四发布的安全公告中,QNAP表示已在HBS 3 Hybrid Backup Sync 25.1.4.952中修复了这些漏洞,并建议客户将软件更新到最新版本。
要在您的NAS设备上更新Hybrid Backup Sync安装,您需要:
以管理员身份登录QTS或QuTS hero。
打开App Center并搜索HBS 3 Hybrid Backup Sync。
等待HBS 3 Hybrid Backup Sync出现在搜索结果中。
点击“更新”,然后在后续确认消息中点击“确定”。
这些rsync漏洞可以组合利用,形成导致远程系统妥协的利用链。攻击者仅需要对易受攻击的服务器拥有匿名读取访问权限。
“当组合利用时,前两个漏洞(堆缓冲区溢出和信息泄露)允许客户端在运行Rsync服务器的设备上执行任意代码,”CERT/CC在rsync 3.4.0发布安全修复的一周前发出警告。“客户端仅需要对服务器拥有匿名读取访问权限,例如公共镜像。此外,攻击者可以控制恶意服务器并读取/写入任何连接客户端的任意文件。”
Shodan搜索结果显示,有70多万个IP地址暴露了rsync服务器。然而,尚不清楚其中有多少容易受到利用这些安全漏洞的攻击,因为成功利用需要有效的凭据或配置为允许匿名连接的服务器。
发表评论